ALMC - Ciberseguretat


Hardening de Sistemes i Servidors

Redueix superfície d’atac i supera auditories: CIS/STIG automatitzat, control de deriva i parcheig àgil.


Volver a Ciberseguretat

Visió general

Endurim Linux i Windows i protegim servidors (web, base de dades, aplicacions) amb baselines CIS i STIG, Zero Trust i mínim privilegi. Automatitzem amb Ansible/Terraform i gestionem configuració amb GitOps per eliminar deriva. Assegurem SSH/TLS (TLS 1.2+/FIPS), endurim el kernel (sysctl), activem SELinux/AppArmor, protegim secrets i claus (KMS/HSM) i apliquem FIM amb auditd. Parcheig i mitigacions de CVE amb MTTR baix, integració amb EDR. L'enfocament SRE prioritza SLO, error budget i cicles de canvi segurs.

  • Baselines auditables (CIS nivell 1/2, STIG) amb informes i evidències.
  • Control de deriva quasi en temps real i autorremediació sense intervenció.
  • Enduriment criptogràfic: TLS fort, SSH segur, xifrat en repòs i rotació de claus.

Cobertura de SO (RHEL/AlmaLinux, Ubuntu/Debian, SUSE; Windows Server), web (Nginx/Apache/IIS), bases de dades (MySQL, PostgreSQL, SQL Server), middleware (Java/PHP/.NET), SSH/RDP, serveis de directori i plantilles de VM i imatges cloud. Endurim nodes Kubernetes i contenidors (capacitats mínimes, usuaris no root, root només lectura, seccomp, AppArmor). Publiquem imatges daurades, gestionem parches per risc i apliquem llistes de control amb excepcions documentades.

Telemetria de compliment: percentatge per host/rol (CIS L1/L2), controls crítics (arrencada segura, logs, transport xifrat), FIM en fitxers sensibles, esdeveniments d'auditd (auth, canvis de privilegis), postura criptogràfica (xifrats TLS/KEX), exposició de ports, usuaris/sudo i MTTR per severitat de CVE. Projectem backlog i capacitat d'equip per reduir primer la superfície d'atac.

Alertes per impacte: intents de root fallits, SUID/SGID inesperats, shadow alterat, serveis escoltant a 0.0.0.0, nous administradors no autoritzats, mòduls de kernel carregats, SELinux/AppArmor deshabilitat, xifrats febles i drift persistent. Cada alerta té enllaç a runbooks i escalat.

Resposta a incidents

  • P1

    Compromís de root o ransomware. Aïllament del host, revocació de claus, rotació de credencials, restauració segura i comunicació contínua.

  • P2

    Deriva perillosa o moviment lateral sospitós. Reaplicar baseline, tancar ports, reforçar polítiques i monitoritzar més.

  • Post-mortem

    Anàlisi sense culpables, lliçons accionables, millores de hardening/parches i controls preventius permanents.

Autorremediació

  • Reaplicació automàtica de baselines amb Ansible i rollback de canvis insegurs.
  • Desactivació de comptes i rotació de claus/certs en detectar exposició.
  • Quarantena del host via NAC/etiquetes i restauració a configuracions conegudes.

Minimitzem el temps d'exposició mantenint control humà en fites clau.

Capacitats clau

Apliquem CIS nivell 1/2 i STIG per rol (web, DB, AD). Evidències comparables: què, quan, qui i per què. Excepcions amb caducitat i risc residual.

Priorització per CVSS i exposició, finestres de manteniment, blue/green per reduir risc i mètriques de MTTR. Mitigacions temporals si no hi ha parche.

Desactivem protocols obsolets, forcem TLS 1.2+, corbes modernes i xifrats segurs. Endurim SSH (sense root, MFA, HostKeyAlgorithms) i gestionem certificats/HSTS.

Rols granulars, control de sudoers i Privileged Access Management. Mòduls PAM (bloqueig, política de contrasenyes) i separació de funcions amb accés just-in-time.

Centralitzem logs (auth, sudo, kernel, web), auditd i file integrity en rutes sensibles. Retenció per normativa i alertes per esdeveniments crítics.

Endurim sysctl, mòduls, ASLR, noexec a tmp, tallafoc i SELinux/AppArmor en mode enforcing. Minimitzem serveis exposats.

KMS/HSM per a claus, rotació programada, envelope encryption, vaults per a secrets i eliminació de claus en text pla i deriva de risc.

Imatges daurades amb cloud-init, agents i polítiques preaplicades. Versionades, signades i escanejades abans del desplegament en local i núvol.

KPIs operatius

MètricaObjectiuActualComentari
Compliment de baseline>= 95%97%Execucions periòdiques i evidències CIS/STIG.
MTTR vulnerabilitats crítiques<= 7 dies3 diesPriorització per risc i exposició.
Resposta a accessos no autoritzats<= 15 min8 minAlertes amb runbooks i escalat.
Deriva autorremediada>= 90%93%GitOps + Ansible sense intervenció.

Resum

Reduïm la superfície d'atac, accelerem auditories i mantenim consistència amb baselines automatitzats. Amb parcheig orquestrat, xifrat fort, exposició mínima i control de deriva, els teus sistemes resisteixen amenaces i compleixen normativa.

Volver a Ciberseguretat